Alert!

Keine Anmeldung nötig - Angreifer könnten Cisco Firepower übernehmen

Es sind Sicherheitsupdates für verschiedene Cisco-Produkte erschienen. Eine Lücke gilt als kritisch.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 11 Beiträge
Von

Cisco hat seine Netzwerksoftware in verschiedenen Bereichen abgesichert. So haben sie beispielsweise Schwachstellen in Email Security Appliance, Firepower und verschiedenen IOS-Versionen geschlossen. Sind Attacken erfolgreich, könnten Angreifer teilweise ohne Authentifizierung aus der Ferne Schadcode ausführen. Admins sollten die verfügbaren Sicherheitspatches schnell installieren.

Die gefährlichste Sicherheitslücke (CVE-2019-16028) hat Cisco mit dem Bedrohungsgrad "kritisch" gekennzeichnet. Sie bedroht Firewalls der Firepower-Serie und lässt sich vergleichsweise trivial ausnutzen. Die Schwachstelle liegt in der über das Internet erreichbaren Management-Oberfläche. Demzufolge müsste ein Angreifer lediglich eine spezielle HTTP-Anfrage an verwundbare Geräte schicken, um Admin-Rechte zu bekommen. Anschließend könnte er eigene Befehle ausführen und die Kontrolle übernehmen.

Weitere gefährliche mit dem Angriffsrisiko "hoch" eingestufte Lücken betreffen die Netzwerk-Betriebssysteme IOS XE und IOS XR. Hier könnten Angreifer Geräte mit präparierten Paketen via DoS-Attacke zum Erliegen bringen. Außerdem könnten sie sich in einigen Fällen aufgrund von Standard-Log-in-Daten an Systemen anmelden. Smart Software Manager ist ebenfalls für DoS-Angriffe anfällig.

Eine ebenfalls besonders gefährliche Lücke (CVE-2020-3115) macht SD-WAN Solution angreifbar. Hier könnte eine erfolgreiche Attacke zur Rechteausweitung führen, sodass Angreifer mit Root-Rechten dastehen.

Unter anderem Email Security Appliance, Unity Connection Directory und Web Security Appliance sind über mit dem Risiko "mittel" versehene Lücken attackierbar. Hier sind zum Beispiel SQL-Injection- und XSS-Attacken möglich.

Liste nach Bedrohungsgrad absteigend sortiert.

(des)